Back to top

Técnica Administrativa


Índice

Technical note

Importancia de la Definición de los Procedimientos de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información de acuerdo a las normas Common Criteria


Universidad Nacional de La Matanza.
Departamento de Ingeniería e Investigaciones Tecnológicas.
San Justo, Buenos Aires. Argentina


Universidad Nacional de La Matanza.
Departamento de Ingeniería e Investigaciones Tecnológicas.
San Justo, Buenos Aires. Argentina

Resumen

La utilización de las Tecnologías de la Información (TI) impone como estándar los COMMON CRITERIA para la evaluación de la seguridad de productos y servicios de TI, a efectos de garantizar un adecuado nivel de seguridad en su utilización. Para realizar esta evaluación se debe desarrollar un laboratorio que esté en capacidad de certificar la seguridad de los productos y sistemas de TI, siguiendo el procedimiento establecido en las normas internacionales Common Criteria o su equivalente ISO/IEC 15408. Para acredita el funcionamiento del laboratorio se deben desarrollar los Procedimientos de Evaluación y Certificación.

Abstract

Palabras Clave:

Common Criteria, ISO 15408, Seguridad de productos y servicios de TI

Keyword:

, ,

Introducción

La utilización de las Tecnologías de la Información (TI) en amplias áreas de la actividad de las organizaciones, así como la creciente participación de Argentina en proyectos de desarrollo de la sociedad de la información de carácter internacional, imponen la necesidad de garantizar un adecuado nivel de seguridad en la utilización de las TI.

Por lo tanto, la seguridad que las TI deben poseer, debe abarcar la protección de la confidencialidad, la integridad y la disponibilidad de la información que manejan los sistemas de información, así como la integridad y disponibilidad de los propios sistemas.

La garantía de seguridad de las Tecnologías de la Información debe estar basada en el establecimiento de mecanismos y servicios de seguridad, adecuadamente diseñados, que impidan la realización de funciones no deseadas.

Uno de los métodos, admitido internacionalmente, para garantizar la corrección y  efectividad de dichos mecanismos y servicios, consiste en la evaluación de la seguridad de las TI, realizada mediante la utilización de criterios rigurosos tales como los Common Criteria [1] o su equivalente ISO/IEC 15408 [2], con posterior certificación de un Organismo de Certificación legalmente establecido, como por ejemplo el Instituto Argentino de Normalización y Certificación - IRAM.

Para ello es necesario contar con Procedimientos de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información, que regulen el marco de los procesos de evaluación y certificación.

La carencia actual de un esquema de éstas características es un obstáculo importante para la difusión y aceptación generalizada, tanto a nivel nacional como internacional, de los diferentes productos y sistemas de las Tecnologías de la Información desarrollados en nuestro país.

Contexto

En el contexto de las naciones no se pueden aceptar criterios de evaluación y certificación de la seguridad de las TI que no sean homologables con los de otros países participantes. Por ello, es necesaria la adopción de criterios internacionales, que permitan negociar el reconocimiento mutuo de certificados, resultando esencial que los Procedimientos de Evaluación y Certificación se equiparen a los del resto de los países [3].

Definición de los Procedimientos de Evaluación y Certificación

El Organismo de Certificación certificará la seguridad de los productos y sistemas de Tecnologías de la Información, siguiendo un procedimiento ad-hoc y tras considerar el cumplimiento del procedimiento y los informes de evaluación emitidos por el Laboratorio de Certificación acreditado conforme a lo establecido los criterios, métodos y normas de evaluación de la seguridad indicados en las normas Common Criteria.

La certificación de la seguridad de un producto o sistema de las Tecnologías de la Información supone el reconocimiento de la veracidad de las propiedades de seguridad de su correspondiente declaración de seguridad.

La certificación de la seguridad de un producto o sistema no presupone declaración de idoneidad de uso en cualquier escenario o ámbito de aplicación. Para valorar la idoneidad de un producto o sistema deberán tenerse en cuenta otras circunstancias, incluidas las restricciones establecidas en su declaración de seguridad para la correcta interpretación del certificado.

La certificación, una vez concedida, se mantiene de manera indefinida, salvo cambios en las condiciones que motivaron su concesión, tales como avances tecnológicos, aparición de nuevas vulnerabilidades explotables, incumplimiento de las condiciones de uso del certificado, cambios en el propio producto o renuncia expresa del solicitante. Para la vigilancia de la vigencia de la certificación, el Organismo de Certificación realizará, de oficio, las necesarias auditorías, inspecciones y análisis del producto, de su entorno y del uso del certificado.

La certificación se limita mediante el correspondiente alcance, que incluye la definición del producto evaluado y las normas y niveles de evaluación.

El Organismo de Certificación, en la determinación del alcance, realizará la definición más precisa posible del mismo, con el objeto de evitar confusión alguna entre el producto comercial y el producto evaluado, en el supuesto de que ambos no coincidan exactamente.

La certificación deberá hacer referencia, e identificar inequívocamente, al producto evaluado, así como a su declaración de seguridad.

Dicha declaración de seguridad también deberá contener la identificación precisa del producto evaluado, así como la especificación de su entorno de uso, incluyendo las amenazas previstas, políticas de seguridad e hipótesis aplicables al caso, además de los objetivos de seguridad del producto o sistema y la relación de requisitos de seguridad exigibles al mismo.

Los detalles de la declaración de seguridad podrán variar conforme a las normas aplicadas en la evaluación, pero toda declaración deberá ser un reflejo cierto, claro y preciso de las propiedades de seguridad del producto o sistema evaluado.

La certificación incluirá en su alcance los criterios, métodos y normas de evaluación empleados en la evaluación del producto o sistema, así como el nivel que se haya alcanzado, de los definidos en cada norma, y la relación de interpretaciones e instrucciones técnicas aplicadas.

La principal prueba en la instrucción del procedimiento de certificación es el Informe Técnico de Evaluación, emitido por el Laboratorio de Certificación acreditado y realizado cumpliendo con el procedimiento de certificación.

Las entidades públicas o privadas que deseen certificar la seguridad de un producto o sistema de Tecnologías de la Información, deberán someterse al proceso que se definirá en el presente trabajo de investigación.

Procedimientos normalizados

La norma Common Criteria define un criterio estándar a usar como base para la evaluación de las propiedades y características de seguridad de determinado producto o sistema de  TI. Ello permite la equiparación entre los resultados de diferentes e independientes evaluaciones, al proporcionar un marco común con el que determinar los niveles de seguridad y confianza que implementa un determinado producto en base al conjunto de requisitos de seguridad y garantía que satisface respecto a esta norma obteniendo de esa forma una certificación oficial de nivel de seguridad que satisface.

Por lo tanto, a partir de la norma se han establecido los criterios de evaluación basados en un análisis riguroso del producto o sistema de TI a evaluar y los requisitos que este satisface. Para ello, se establece una clasificación jerárquica de los requisitos de seguridad y se determinan diferentes tipos de agrupaciones de los requisitos en forma jerárquica, de la siguiente manera:

  • Clase: conjunto de familias que comparten un mismo objetivo de seguridad.
  • Familia: un grupo de componentes que comparten objetivos de seguridad pero con diferente énfasis o rigor.
  • Componente: un pequeño grupo de requisitos muy específicos y detallados. Es el menor elemento seleccionable para incluir en los documentos de Perfiles de Protección (PP) y Especificación de Objetivos de seguridad (ST).

Si tomamos, por ejemplo, los requisitos de seguridad relacionados con la autenticación, la clasificación jerárquica sería:

  • Clase: Identificación y autenticación
  • Familias de la clase:
    • Fallos de autenticación
    • Definición de atributos de usuario
    • Autenticación de usuario
    • Identificación de usuario
  • Componentes de la familia Autenticación de usuario
    • Tiempo de espera para la autenticación
    • Acciones antes de autenticar
    • Mecanismos de autenticación simple
    • Mecanismos de autenticación múltiple

Luego se definen los principios y conceptos generales de la evaluación de la seguridad en tecnologías de la información y se presenta el modelo general de evaluación. También se establece cómo se pueden realizar especificaciones formales de sistemas o productos de TI atendiendo a los aspectos de seguridad de la información y su tratamiento.

  • Protection Profile (PP): En un conjunto de requisitos funcionales y de garantías independientes de implementación dirigidos a identificar un conjunto determinado de objetivos de seguridad en un determinado dominio. Especifica de forma general que se desea y necesita respecto a la seguridad de un determinado dominio de seguridad. Ejemplos podrían ser PP sobre un firewall, PP sobre un sistema de control de accesos, etc.
  • Security Target (ST): Consiste en un conjunto de requisitos funcionales y de garantías usados como especificaciones de seguridad de un producto o sistema concreto. Especifica que requisitos de seguridad proporciona o satisface un producto o sistema, basado en su implementación. Por ejemplo podrían ser ST para CheckPoint Firewall-1, para Oracle v.7, etc.

A continuación de definen los Requisitos Funcionales de Seguridad. Estos Requisitos Funcionales de Seguridad definen un comportamiento deseado en materia de seguridad de un determinado producto o sistema de TI y se agrupan en clases. Se consideran las siguientes clases:

  • FAU - Auditoria
  • FCO - Comunicaciones
  • FCS - Soporte criptográfico
  • FDP - Protección de datos de usuario
  • FIA - Identificación y autenticación de usuario
  • FMT - Gestión de la seguridad
  • FPR - Privacidad
  • FPT - Protección de las funciones de seguridad del objetivo a evaluar
  • FRU - Utilización de recursos
  • FTA - Acceso al objetivo de evaluación
  • FTP - Canales seguros

Además debemos definir los Requisitos de Garantía de Seguridad. Estos tipos de requisitos de Garantía de Seguridad establecen los niveles de confianza que ofrecen las funciones de seguridad del producto o sistema. Entonces se trata de evaluar qué garantías proporciona el producto o sistema en base a los requisitos que se satisfacen a lo largo del ciclo de vida del producto o sistema. Contiene las siguientes clases:

  • ACM - Gestión de la configuración
  • ADO - Operación y entrega
  • ADV - Desarrollo
  • AGD - Documentación y guías
  • ALC - Ciclo de vida
  • ATE - Prueba
  • AVA - Evaluación de vulnerabilidades
  • APE - Evaluación de perfiles de protección (PP)
  • ASE - Evaluación de objetivos de seguridad (ST)
  • AMA - Mantenimiento de garantías

Finalmente, la norma Common Criteria, proporcionan también los Niveles de Garantía (EAL) como resultado final de la evaluación. Estos Niveles de Garantía consisten en agrupaciones de los requisitos vistos anteriormente en un paquete, de forma que obtener un cierto Nivel de Garantía equivale a satisfacer por parte del objeto de evaluación ciertos paquetes de Requisitos.

Todo proceso de evaluación comienza con la definición del objeto a evaluar, que se hace de la siguiente forma:

Se define el Objetivos de Evaluación (TOE) en un documento donde se realiza una descripción del producto o sistema que se va a evaluar, determinando los recursos y dispositivos que utiliza, la documentación que proporciona y el entorno en el que trabaja.

Para establecer de forma estándar un criterio de evaluación de la seguridad de los productos y sistemas de TI, la medición se realiza en base a un conjunto de requisitos y la demostración de que éstos son satisfechos.

Esto nos permite realizar dos tipos diferentes de evaluación.

  • Evaluación de Perfiles de Protección (PP): El objetivo de esta evaluación es demostrar que un PP es completo, consistente y técnicamente sólido. Podrá ser utilizado como base para establecer requisitos destinados a definir un Objetivo de Seguridad (ST). Es una herramienta muy útil, ya que permite definir especificaciones de seguridad independientes de la implementación, que pueden ser utilizadas como base de especificaciones para productos o sistemas.
  • Evaluación de Objetivos de Evaluación (TOE): Utilizando un Objetivo de Seguridad (ST) previamente evaluado como base, el Objetivo de la Evaluación es demostrar que todos los requisitos establecidos en el ST se encuentran implementados en el producto o sistema de TI.

Como resultado de la evaluación, se pueden certificar distintos Niveles de Seguridad (EAL). Gráficamente podemos ver estos niveles de la siguiente forma:

  • EAL 1. Probado funcionalmente

Proporciona un nivel básico de seguridad realizado a través del análisis de las funciones de seguridad usando especificaciones informales de aspectos funcionales, de interfaz y las guías y documentación del producto o sistema de TI para entender el comportamiento de seguridad. Es aplicable cuando se requiere confianza en la correcta operación, pero las amenazas de seguridad no se contemplan como un peligro serio. Este tipo de evaluación proporciona evidencias de que las funciones de seguridad del TOE se encuentran implementadas de forma consistente con su documentación y proporcionan una protección adecuada contra las amenazas identificadas.

  • EAL 2. Probado estructuralmente

Exige, además de los requisitos del nivel anterior, haber realizado una descripción informal del diseño detallado, haber realizado pruebas en el desarrollo en base a las especificaciones funcionales, una confirmación independiente de esas pruebas, un análisis de la efectividad de las funciones de seguridad implementadas y evidencias de que el desarrollo ha verificado la respuesta del producto o sistema de TI a las vulnerabilidades más comunes. Requiere de la cooperación del equipo de desarrollo para que entregue información sobre el diseño y resultados de pruebas de testing. Este tipo de evaluación es adecuado en circunstancias en donde los desarrolladores o usuarios requieren cierto nivel de garantías de seguridad cuando no tienen acceso a toda la documentación generada en la fase de desarrollo.

  • EAL 3. Probado y comprobado metodologicamente

Este nivel establece unos requisitos que obligan, en la fase de diseño, a un desarrollo metódico determinando. Este nivel añade a los requisitos del nivel anterior, el uso de controles de seguridad en los procesos de desarrollo, para que garanticen que el producto no ha sido manipulado durante su desarrollo. Por lo tanto, se realiza un análisis de las funciones de seguridad en base a las especificaciones funcional de alto nivel, la documentación, las guías de uso del producto y los test obtenidos en la fase de prueba.

  • EAL 4. Diseñado, revisado y probado metodologicamente

Requiere, además de los requisitos del nivel anterior, un análisis de vulnerabilidad independiente que demuestre resistencia a intrusos con bajo potencial de ataque y una especificación de bajo nivel del diseño de la implementación.

  • EAL 5. Diseñado y probado semiformalmente

Representa un cambio significativo respecto al nivel anterior puesto que requiere de descripciones semiformales del diseño y la arquitectura y tener completa la documentación de la implementación. Además se realiza un completo análisis de vulnerabilidad que pruebe la resistencia frente atacantes de potencial medio y mejora los mecanismos de control para garantizar y demostrar que el producto no es manipulado con respecto a las especificaciones durante el desarrollo.

  • EAL 6. Diseñado, verificado y probado semiformalmente

Añade respecto a los requisitos del nivel anterior, un detallado análisis de las funciones de seguridad, una representación estructurada de su implementación y semiformal demostración de la correspondencia entre las especificaciones de alto y bajo nivel con la implementación. Además debe demostrarse con un análisis de vulnerabilidades independiente, que en el desarrollo se ha probado la robustez de las funciones de seguridad frente a atacantes de alto potencial de daño.

  • EAL 7. Diseñado, verificado y probado formalmente

Es el nivel de certificación más alto. Deben probarse formalmente las fases de desarrollo y prueba. Además se exige una evaluación independiente de la confirmación de los resultados obtenidos, de las pruebas para detectar vulnerabilidades durante la fase de desarrollo, así como sobre la robustez de las funciones de evaluación. Además, deberá realizarse un análisis independiente de vulnerabilidades para demostrar resistencia frente a un atacante de alto potencial de daño.

Conclusiones

Una conclusión importante a la que se arribó, luego de la Definición de los Procedimientos de Evaluación y Certificación es que la norma Common Criteria proporciona un estándar internacional que permite evaluar bajo criterios rigurosos y estrictos qué protecciones en materia de seguridad nos proporciona un determinado producto o sistema de TI.

Los acuerdos firmados por diferentes países, permiten el reconocimiento mutuo de las certificaciones realizadas en los diferentes Organismos de Certificación reconocidos internacionalmente. Esto facilita que los principales fabricantes de productos y sistemas de TI puedan evaluar sus productos para proporcionar “valor añadido” en la confianza y seguridad que en ellos se puede depositar.

Estos niveles de certificación podrían especificar los mínimos exigibles para la selección y adquisición de productos y sistemas. Por otro lado, la creación de diferentes perfiles de protección para diversos entornos de seguridad proporcionará la información de conjuntos de especificaciones técnicas que  permitirán establecer los requisitos mínimos que se deberían incorporar a futuros desarrollos, permitiendo establecer los requisitos de seguridad en las fases de diseño de productos y sistemas de TI. Todo ello contribuirá, seguramente, al incremento de la calidad y seguridad de los diferentes productos y sistemas de TI, y por añadidura, al incremento de la confianza que debería depositarse en ellos.

Bibliografía - Bibliography

Common Criteria for Information Technology Security Evaluation; Version 3.1; Revision 3 Final; July 2009.

Common Criteria for Information Technology Security Evaluation, Evaluation methodology; Version 3.1; Revision 3 Final; July 2009. (Common Evaluation Methodology,) release 3.

ISO 15408 Parte I – Metodologías para la evaluación de la seguridad en IT – Introducción y modelo general; Parte II – Requerimientos funcionales de la seguridad; Parte III – Requerimientos de aseguramiento de la seguridad.


Google Scholar Index

Article

Importancia de la Definición de los Procedimientos de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información de acuerdo a las normas Common Criteria

Publisher:

Ciencia y Técnica Administrativa - CyTA


Version of Record - VoR

Journal: Técnica Administrativa

Volume: 13, Number: 1, Order: 4; ISSUE: 57

Date of publisher:

URL: www.cyta.com.ar/ta/article.php?id=130104

License: Atribución 4.0 - Internacional (CC BY 4.0)

© Ciencia y Técnica Administrativa

Registro ISSN: 1666-1680


Cita del artículo

(2014). Importancia de la Definición de los Procedimientos de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información de acuerdo a las normas Common Criteria. Técnica Administrativa. 13(1), 4. http://www.cyta.com.ar/ta/article.php?id=130104

Compartir en redes sociales

Facebook / Twitter /


To send article, send it to the email: editorialcyta@gmail.com

Identify it, in the subject field, with the word: Article

In the body of the email, indicate the following information for each of the authors, name to be quoted, filiation, and email.


Técnica Administrativa se encuentra indexada en los siguientes directorios de publicaciones científicas: Scholar Google, DIALNET, ZDB, LATINDEX, WorldCat, Crossref, REBIUN, PURL, Ágora, Miar, BINPAR, entre otros.